IT-Security

Geldtransfer mit dem Smartphone macht Kleingeld überflüssig

■  Jeder Siebte würde Kleinbeträge von Smartphone zu Smartphone zu übertragen ■  Jeder Dritte hält solche Peer-to-Peer-Systeme für eine Alternative zum Bargeld Wer im Restaurant die Rechnung mit mehreren Leuten teilen will oder den Großeinkauf der WG, der kennt das Problem: Nie haben alle den auf sie entfallenden Betrag passend und schon beginnt das mühsame…

Vier Faktoren verändern den Markt für Security-Software

Der Markt für Security-Software verändert sich dramatisch. Das IT-Research- und Beratungsunternehmen Gartner hat die vier treibenden Kräfte hinter der Umwälzung identifiziert: die zunehmende Nutzung von Advanced Analytics, deutlich größere IT-Ökosysteme, die wachsende Akzeptanz von Software as a Service (SaaS) und die Aussicht auf strengere Regulierung und drohende Strafen. Diese Faktoren bringen Unternehmen dazu, neu über…

Wie können Unternehmen Ransomware blockieren?

Ransomware-Attacken sind zum Lieblings-Tool von Hackern geworden, um Geld zu verdienen. Der jüngste Data Breach Investigations Report (DBIR) von Verizon [1] besagt, dass es sich hierbei um die häufigste Art von Crimeware handelt, da das Zurückhalten von Dateien im Austausch gegen Lösegeld sehr schnell, mit geringen Risiken verbunden und zudem leicht monetisierbar ist, besonders bei…

Industrie 4.0 – ein Sicherheitsrisiko

Angriffsfläche auf Firmennetzwerke steigt: Heterogene Softwarelandschaften und proprietäre Systeme nehmen zu. Der digitale Wandel und die damit einhergehende Vernetzung halten Einzug in die Unternehmen und Fabriken. Zahlreiche Hard- und Softwarelösungen zur Umsetzung der Industrie 4.0-Anforderungen kommen derzeit auf den Markt. Viele Anbieter entwickeln eigene Systeme und Lösungen, die keinem Standard entsprechen. Die Folge sind zunehmende…

Cyberspionage auf der Basis von APTs ist Alptraum für Unternehmen

Deutsche IT-Sicherheitsfachleute befürchten Angriffe von Wettbewerbern, Rufschädigung und finanzielle Einbußen. Fast zwei Drittel (65 Prozent) der Entscheidungsträger für IT-Sicherheit in Deutschland bestätigen, dass ihre Unternehmen »definitiv« ein Ziel von Cyberspionage auf der Basis von Advanced Persistent Threats (APTs) sein könnten. Dies geht aus einer aktuellen Befragung von Bitdefender hervor [1]. Angreifer entwickeln solche komplexen dauerhaften…

Mensch und Maschine Hand in Hand für höhere Cybersicherheit

Leitfaden zu künstlicher Intelligenz in Security Operations Centern. Ratgeber beleuchtet die Automatisierung der Cybersicherheit in Security Operations Centern durch künstliche Intelligenz – Entlastung von Routineaufgaben. Zuletzt brachte es die weltweite Ransomware-Attacke mit dem Erpressungstrojaner »Wanna Cry« an den Tag: Sehr viele, selbst renommierte Technologieunternehmen, werden immer wieder Opfer von Cyberattacken, auch wenn diese mit relativ…

Immer mehr Cyberangriffe: Sicherheitsteams überfordert

Neue Studie zeigt, dass zeitaufwendige Sicherheitsuntersuchungen den effektiven Security-Betrieb bedrohen. Die Studie »Alles im Griff oder völlige Verzweiflung? Stand des IT-Sicherheitsbetriebs« zeigt, dass Unternehmen ständig angegriffen werden und Mühe haben, den Betrieb aufrecht zu erhalten. Der Studie von IDC und Splunk zufolge führen die meisten Unternehmen zeitraubende Sicherheitsuntersuchungen durch und scheitern oft daran, sich effektiv…

Mainframes gelten als besonders sicher, doch bleiben Insiderbedrohungen vielerorts ein weißer Fleck

In Deutschland vertrauen 76 Prozent der Unternehmen einseitig auf Logdateien – und setzen sich damit selbst der Gefahr von Datenlecks aus. Laut einer internationalen CIO-Umfrage halten hierzulande 72 Prozent der IT-Verantwortlichen ihre Mainframerechner für sicherer als andere IT-Systeme [1]. Gleichzeitig gehen 85 Prozent der deutschen Studienteilnehmer von signifikanten Insiderrisiken aufgrund mangelnder Transparenz bei Datenzugriffen auf…

Europa überholt die USA als größter »Täter« in der globalen Cyberkriminalität

Cyberangriffe jetzt 50 Prozent häufiger mit Ursprung in Europa als in den USA. Betrüger nutzen Verunsicherung in der EU und setzen auf anspruchsvolle neue Angriffstechniken sowie breite Online-Verfügbarkeit von personenbezogenen Daten. Anstieg an Sicherheitsvorfällen mit Ursprung in Schwellenländern.   Neue Daten, die von ThreatMetrix kürzlich veröffentlicht wurden, zeigen auf, dass in den letzten 90 Tagen…

5 goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern

Grundlegende Tipps, die Hackern und Cyberkriminellen das Leben schwerer machen.   Ob Hackerangriffe oder Lösegeldtrojaner wie »Locky« und »WannaCry«: Aktuelle Cyberbedrohungen führen dazu, dass Unternehmen weltweit gezwungen sind, immer mehr in den Bereich IT-Sicherheit investieren. Denn die möglichen Konsequenzen durch unbefugte Zugriffe und den Diebstahl oder die Verschlüsselung von Daten sind immens: Laut Branchenverband Bitkom…

Bundeswehr schafft Abteilung für Cybersicherheit

Die Bedeutung der elektronischen Sicherheit steigt, auch in der Bundeswehr. Seit dem 5. April besitzt die Bundeswehr nun auch ein Zentrum für Cybersicherheit und das lässt sich die Bundeswehr einiges kosten. Alleine in die Infrastruktur des Standortes sollen in den nächsten Jahren rund 100 Millionen Euro investiert werden, wie es in einem Hintergrundbericht der Bundeswehr…

Ransomware: Tipps zur Erkennung und Bekämpfung

Malware-Spezialisten haben die Ransomware-Attacke »WannaCry« analysiert. Das Fazit: Die Art und Weise, wie Computer durch WannaCry infiziert wurden, ist neu. Das grundsätzliche Verhalten der Ransomware entspricht jedoch den gängigen Mustern. WannaCry und seine Varianten verhalten sich ähnlich wie andere Ransomware Angriffe, die Vectra Threat Labs, die Abteilung zur Malware-Analyse bei Vectra Networks, von laufenden Cyberangriffen…

Fliegen: Wo sitzt man im Flugzeug am sichersten?

Sommerzeit ist Urlaubszeit. Für viele bedeutet das: Ab in den Flieger. Statistisch gesehen ist das Flugzeug ein sehr sicheres Transportmittel. Doch Abstürze sorgen immer wieder für große Schlagzeilen und sind bei vielen Menschen ein Grund für Flugangst. Eine Untersuchung des US-Magazins Popular Mechanics von Flugzeugabstürzen zwischen 1971 und 2007 ergab, dass die sichersten Sitze im…

Post-Intrusion Report – Gesundheitswesen ist bevorzugtes Ziel von Cyberattacken

Unerlaubte Recherche in Netzwerken, Seitwärtsbewegungen und Erkennung von Datenabfluss steigen um mehr als 265 Prozent. Ein Anbieter für die automatiserte Erkennung laufender Cyberattacken, gibt die Ergebnisse seines jüngsten Post-Intrusion Reports bekannt und veröffentlicht die zentralen IT-Sicherheitstrends des ersten Quartals 2017. Die Studie basiert auf Daten von 200 exemplarisch ausgewählten Kunden von Vectra Networks, die der…

Payment-Dienste: Deutsche Skepsis bremst Mobile Payment

Die Deutschen hängen am Bargeld. Während sich Länder wie Schweden oder Großbritannien schnell von analogem Geld entfernen, machen Münzen und Scheine hierzulande laut einer EHI-Studie noch über 50 Prozent der Einzelhandels-Umsätze aus. Gleichwohl bereiten sich die Geschäfte auf die Zukunft vor: Zwei Drittel der großen Händler in Deutschland wollen bis Ende des Jahres kontaktloses Bezahlen…

IT-Sicherheit: Was tun gegen WannaCry und Co.?

WannaCry war nicht die erste Ransomware, die Computer weltweit lahmlegte. Doch wie soll man sich schützen gegen solche Cyberangriffe? Eine Umfrage von YouGov zeigt, dass die knapp 1.000 Befragten vor allem die Geheimdienste in der Verantwortung sehen, Bürger und Unternehmen zu schützen. Aber auch der Staat stehe in der Pflicht, Verbraucher über Cyberrisiken aufzuklären. Dass…

BSI veröffentlicht Mindeststandard für Mobile Device Management

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) für Mobile Device Management veröffentlicht. Mithilfe von Mobile Device Management (MDM) können Mobilgeräte wie Smartphones und Tablets in die IT-Infrastruktur einer Institution integriert und zentral verwaltet werden. Der Mindeststandard stellt Sicherheitsanforderungen an ein MDM, die von Behörden bereits bei…

KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit

Zeitmangel oder Unwissenheit: Viele kleine und mittlere Unternehmen sind auf Cyberangriffe nur schlecht vorbereitet. Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cybersicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report…

WannaCry: Wie viele Weckrufe sind nötig?

Ungenügendes IT-Sicherheitsniveau führt fast zum Super-GAU. IT-Sicherheitsexperte fordert stärkeres Bewusstsein für IT-Sicherheit. Der Krypto-Trojaner WannaCry ist in aller Munde. Seit Wochen vergeht kaum ein Tag ohne Meldung. In einem bisher nie dagewesenen Ausmaß legte WannaCry hunderttausende Rechner von Großunternehmen aus Spanien, Deutschland, Frankreich und weiteren Teilen der Welt lahm. Innerhalb kurzer Zeit wurde aus rund…